#4:
Errónea. No se sabe si a sido pirateada o no según la propia noticia. Han recibido correos con el remitente del presidente; lo que viene a ser el truco del fishing más antiguo desde que se inventó Internet. Por eso que los bancos te dicen que ellos nunca te van a pedir contraseñas por internet; porque es muy fácil mandar un correo con cualquier remitente que diga "Vaya a este enlace http://banconadasospechoso.com e introduzca su PIN de nuevo"
#8:
#4 ¿No tienen ningun sistema de autentificacion adicional (authkeys o alguna otra cosa) en los servidores de correo del congreso, aunque sea para el correo "interno".
¿No tienen los diputados alguna herramienta de seguridad (antivirus u otro software) que detecte este tipo de phishing (no por firma de phising sino de otra forma)?
#17:
Esta noticia es buena: Los diputados no sólo saben leer si no que además leen los correos electrónicos que les envían.
#12:
#8 cualquiera puede mandar a cualquiera un correo con el remitente que le de la gana y no lo puedes distinguir de un correo legitimo. Simplemente, el protocolo es así, a semejanza de una carta postal: Tu en el remite pones que lo envia el rey de españa, y nadie en correos te lo revisa, simplemente se envia, y el que lo recibe no tiene forma de saberlo.
Hay algunos "parches" por ejemplo entre cuentas del mismo proveedor (en hotmail te avisan, por ejemplo, si recibes una cuenta de un remitente de hotmail que no se ha enviado desde sus propios servidores) o proveedores que se han acordado integrar un sistema para verificar la autenticidad de los correos, pero para nada algo demasiado extendido.
A nivel de antivirus, ya no puedes hacer nada.
Resumo:
- Llega un correo a un servidor de mail con remitente (from) xxx@meneame.net
- El servidor mira el DNS del dominio del from "meneame.net" y comprueba que existe un registro TXT que incluye la regla de spf ( http://network-tools.com/default.asp?prog=dnsrec&host=meneame.net )
- En este caso verá "v=spf1 a mx include:authsmtp.com ~all" que quiere decir que el servidor debe considerar como auténticos todos los mails que vengan de cualquier IP de los servidores marcados con registro MX y, además, del servidor authsmtp.com.
- Si el mail viene de alguna de las IPs que permite el registro TXT con la regla spf entonces lo marca como auténtico, en otro caso lo marca como inválido y lo elimina o hace lo que se le haya configurado, mandarlo a carpeta de spam o lo que sea.
¿y exactamente cuánto cobra la empresa que les lleva la informática al congreso?
Errónea. No se sabe si a sido pirateada o no según la propia noticia. Han recibido correos con el remitente del presidente; lo que viene a ser el truco del fishing más antiguo desde que se inventó Internet. Por eso que los bancos te dicen que ellos nunca te van a pedir contraseñas por internet; porque es muy fácil mandar un correo con cualquier remitente que diga "Vaya a este enlace http://banconadasospechoso.com e introduzca su PIN de nuevo"
#4 De acuerdo contigo. Incluso aunque fuera cierto, me parece una jugada muy tonta por parte de sus autores. Hay mucho interés en difamar la convocatoria y no me extrañaría que quienes pudieran haberlo hecho llevaran esa intención.
#4 ¿No tienen ningun sistema de autentificacion adicional (authkeys o alguna otra cosa) en los servidores de correo del congreso, aunque sea para el correo "interno".
¿No tienen los diputados alguna herramienta de seguridad (antivirus u otro software) que detecte este tipo de phishing (no por firma de phising sino de otra forma)?
#8 Según este configurado el servidor de correo comprueba que servidor lo envía y lo rechaza o no, el tema es que hay varios estándares, implementaciones... lo mejor es usar firma electrónica tipo pgp/gnupg, dni electrónico, certificado ceres (si se requiere seguridad en saber que el remitente es quien dice ser)
#8 cualquiera puede mandar a cualquiera un correo con el remitente que le de la gana y no lo puedes distinguir de un correo legitimo. Simplemente, el protocolo es así, a semejanza de una carta postal: Tu en el remite pones que lo envia el rey de españa, y nadie en correos te lo revisa, simplemente se envia, y el que lo recibe no tiene forma de saberlo.
Hay algunos "parches" por ejemplo entre cuentas del mismo proveedor (en hotmail te avisan, por ejemplo, si recibes una cuenta de un remitente de hotmail que no se ha enviado desde sus propios servidores) o proveedores que se han acordado integrar un sistema para verificar la autenticidad de los correos, pero para nada algo demasiado extendido.
A nivel de antivirus, ya no puedes hacer nada.
#12 ¿Me estas diciendo que el servidor del correo del congreso no tiene autentificacion segura y cualquiera puede mandar un email conectandole al puerto 25 con el famoso mail to : ?
#14 no, simplemente que yo me monto un servidor de correo en mi casa y le digo que envie correos desde la direccion soyelmasguaidel@congreso.es y a ti te llega y no sabes distinguirlo de cualquier otro correo legitimo enviado, esta vez si, desde el servidor de correos del congreso.
Hasta hay paginas web que te lo envian con la direccion que te de la gana a ti como remitente, y te ahorras configurarte el servidor en tu pc.
Otra cosa es que el servidor de correo del congreso sea lo suficientemente listo (o este configurado) para darse cuenta que un correo recibido con su dominio y que no ha gestionado el es sospechoso.
Y si es desde dentro, dependiendo el tipo de correo (ejem, notes ejem) cualquier usuario autentificado puede poner muy facilmente el remitente que quiera tambien, lo que no recuerdos si se veia de cara afuera de la organización, o dentro mñn lo pruebo...
#15 Entiendo perfectamente a lo que te refieres,pero desde mi punto de vista es un error garrafal de seguridad si se confirma que ha sido un email spoofing, si te ha tomado el control del server por otro metodo entonces me callo. https://en.wikipedia.org/wiki/Extended_SMTP#SMTP-AUTH
#18 La autenticación no evita este tipo de envios, verás, la autenticación se usa para controlar los envíos realizados desde el servidor del congreso, pero no hacia el servidor del congreso
El proceso es
cliente -> autentica en "su servidor de correo"-> ese servidor de correo envia un mailto al servidor del congreso -> el servidor del congreso entrega el mail a los destinatarios alojados en el (la gente que lo recibe)
Así que para enviar un mail normal al congreso tu te autenticas pero en tu servidor de correo (como es evidente) por ejemplo en gmail, y gmail envia al congreso tu mensaje, gmail no se autentica en el congreso porque el smtp del congreso no sabe nada de tu cuenta ni tiene porque saberlo
Ahora bien, si yo monto un servidor "propio" en mi pc (antes usaba el argosoft mail para eso no se si se sigue usando, era un miniservidor que instalabas en un plis ) , en mi miniservidor le digo que su dominio es@congreso.es , y que tiene un usuario llamado jesusposada con contraseña 12345, me autentico en mi servidor, y envio al otro servidor, facil, y eso mismo vale para enviarte a gmail, o a donde sea
#23 como bien dice #20 se puede hacer "algo" para que si otro servidor recibe un mail que dice ser tuyo puedas "filtrarlo" , el spf algo hace pero no forma parte del standar smtp, lo que significa que no todos los servidores lo implementan ni mucho menos (de igual forma, o mejor dicho de una forma mas completa, se pueden cifrar los mensajes en el cliente y enviarlos con clave pública-privada , por ejemplo con pgp, de forma que se verifica totalmente el autor, pero de nuevo eso es una implementación a parte del smtp que puede, o no, hacerse, el porcentaje de gente que usa pgp es bajísimo, ¿quien se molesta en cifrar y enviar sus mensajes o en comprobar la firma de los que recibe? los habrá sin duda, pero pocos
#18 Creo que no terminar de comprender el funcionamiento completo del protocolo SMTP, el protocolo STMP se usa tanto para "enviar correo desde un cliente", como para "intercambiar correo entre servidores SMTP de diferentes dominios". Tú puedes poner SMTP-AUTH en tu dominio y cuando un usuario de tu dominio vaya a mandar correo, se le pedirá que esté autenticado.
Sin embargo, cuando tú recibes correo para tu dominio, si pones SMTP-AUTH para dominios externos, estarías limitando el funcionamiento del protocolo SMTP ( pq SMTP-AUTH es una addon ), ya que te exigiría que el servidor de correo original usase SMTP-AUTH y confirmase al server de correo destino, que el envío fue autenticado. Por eso SMTP-AUTH entre servidores no se usa de forma común. Lo que sí se usa, es a nivel de filtro antispam, detectar si el correo fue enviado mediante SMTP-AUTH o no, si no lo fue, la probabilidad de ser spam aumenta, igual que el control de registros MX del sender (SPF).
No obstante, el simple compromiso de una de las cuentas del servidor origen, invalida el modelo, porque un usuario malitencionado o un atancante podrá mandar email autenticado como "pepitoperez@blabla.bla" mientras que el MAIL FROM sea "presidencia@blabla.bla".
La solución a todos los problemas de identidad pasa por arquitecturas PKI, pero su implantación es lenta y dolorosa.
PD: La noticia como ya han dicho es posiblemente errónea y tiene un tufillo sensacionalista que apesta.
#25 Ok pero ¿no podria el servidor de correo entrante comprobar la cabecera del correo para ver si ha sido enviado por el mismo y si no es asi marcarlo como spam?
$ telnet ASPMX2.GOOGLEMAIL.COM 25
Trying ...
Connected to ASPMX2.GOOGLEMAIL.COM.
Escape character is '^]'.
220 mx.google.com ESMTP nr4si10740772pbc.6
EHLO blabla.private
250-mx.google.com at your service
250-SIZE 35882577
250-8BITMIME
250-STARTTLS
250 ENHANCEDSTATUSCODES MAIL FROM:
250 2.1.0 OK nr4si10740772pbc.6
RCPT TO:
250 2.1.5 OK nr4si10740772pbc.6
DATA
354 Go ahead nr4si10740772pbc.6
test blablabla
.
250 2.0.0 OK 1348213149 nr4si10740772pbc.6
#29 Creo que este ejemplo lo ilustra bastante claro. A nivel SMTP pasa cualquier mierda. Otra cosa es que posteriormente un filtro antispam te pille o no te pille .. y eso ya depende de lo fino que seas, de que el origen tenga SPF o no, de que el destino compruebe SPF o no, de que hayas comprometido algo dentro del dominio, de que ...
#35 Ese MAIL FROM: es de SMTP, yo me refería al FROM: de la cabecera del mensaje (RFC 822), que es lo que una persona ve como remitente (ya veas el correo mediante web o mediante un cliente).
#25 Se da el caso de que un mismo dominio, por el tema de que los ordenadores no tienen capacidad infinita, este alojado en mas de un servidor de correo distinto, o que el dominio tenga a su disposicion mas de un servicio SMTP, para sacar el correo, y una cosa asi en ese caso no valdria.
#40 Te voy a contar el caso que conozco yo, que del servidor MDaemon. Para ese tipo de casos, con un monton de cuentas, tiene habilitado una tecnologia llamada Minger, que hace que puedas tener repartido el correo en varias maquinas, para casos de varias sedes, o dominio con demasiadas cuentas para un solo sistema.
El funcionamiento es que hay un servidor que recibe todo el correo, al recibir, pregunta a los otros si la cuenta esta en ellos, si el no la tiene propiamente, y se lo pasa a traves del puerto habilitado por ese servicio. Sin embargo, el correo enviarlo desde su propio SMTP.
En el caso de Exchange, se que existe tambien algo para eso, pero no te puedo decir nada claro, porque no lo se como funciona.
#16 Ponerlo aquí no sirve, sale censurado al igual que la contraseña de tu usuario. Observa, mi PIN es **** , y mi contraseña de Menéame es ************** yo puedo verlo porque es mi PIN y contraseña, el resto no puede.
#9 Lo mismo pensé ayer mientras lo escuchaba en La Ser. Les mola fomentar la ignorancia internauta para que sigamos siendo todos niñatos delante de un ordenador cometiendo delitos (tanto los que hackean páginas, crackean cuentas bancarias o se descargan una canción de The Moby)
Resumo:
- Llega un correo a un servidor de mail con remitente (from) xxx@meneame.net
- El servidor mira el DNS del dominio del from "meneame.net" y comprueba que existe un registro TXT que incluye la regla de spf ( http://network-tools.com/default.asp?prog=dnsrec&host=meneame.net )
- En este caso verá "v=spf1 a mx include:authsmtp.com ~all" que quiere decir que el servidor debe considerar como auténticos todos los mails que vengan de cualquier IP de los servidores marcados con registro MX y, además, del servidor authsmtp.com.
- Si el mail viene de alguna de las IPs que permite el registro TXT con la regla spf entonces lo marca como auténtico, en otro caso lo marca como inválido y lo elimina o hace lo que se le haya configurado, mandarlo a carpeta de spam o lo que sea.
¿y exactamente cuánto cobra la empresa que les lleva la informática al congreso?
ah, y si no , no os extrañeis que su contraseña del correo fuese "jesus", el dni o la fecha de nacimiento, o cualquier tipo de combinación de estas que hagan por defecto los que crean la cuenta, por que casi NADIE se molesta en cambiar las contraseñas, en mi experiencia, un 10% aprox. de los usuarios. Y si les obligas, normalmente, a peor (mas previsible).
Me acuerdo en una empresa que estuve, con todas sus politicas de seguridad en cuanto a contraseñas (numeros, mayusculas y signos raros...) pues todos los usuarios de la puta empresa usaba la misma contraseña que cambiaban cada mes a la fuerza: MesAño# ¿por que? Pues por que cuando entraba alguien nuevo y se encontraba que no dejaba poner el nombre de su perro como contraseña, se lo preguntaba al de al lado, y le decia que eso es lo que hacian todos para no tener que inventarse contraseñas raras cada mes. Y los de sistemas confiados que sus usuarios usaban contraseñas seguras
Queréis decirme con esto... ¿¿que realmente no me estoy carteando con Claudia (claudia@schifferc.com) ni con Obama (obama@washington.com)?? pues vaya años tirados a la basura, y tantas fotos enviadas...
Comentarios
Errónea. No se sabe si a sido pirateada o no según la propia noticia. Han recibido correos con el remitente del presidente; lo que viene a ser el truco del fishing más antiguo desde que se inventó Internet. Por eso que los bancos te dicen que ellos nunca te van a pedir contraseñas por internet; porque es muy fácil mandar un correo con cualquier remitente que diga "Vaya a este enlace http://banconadasospechoso.com e introduzca su PIN de nuevo"
#4 De acuerdo contigo. Incluso aunque fuera cierto, me parece una jugada muy tonta por parte de sus autores. Hay mucho interés en difamar la convocatoria y no me extrañaría que quienes pudieran haberlo hecho llevaran esa intención.
#4 ¿No tienen ningun sistema de autentificacion adicional (authkeys o alguna otra cosa) en los servidores de correo del congreso, aunque sea para el correo "interno".
¿No tienen los diputados alguna herramienta de seguridad (antivirus u otro software) que detecte este tipo de phishing (no por firma de phising sino de otra forma)?
#8 Según este configurado el servidor de correo comprueba que servidor lo envía y lo rechaza o no, el tema es que hay varios estándares, implementaciones... lo mejor es usar firma electrónica tipo pgp/gnupg, dni electrónico, certificado ceres (si se requiere seguridad en saber que el remitente es quien dice ser)
#8 cualquiera puede mandar a cualquiera un correo con el remitente que le de la gana y no lo puedes distinguir de un correo legitimo. Simplemente, el protocolo es así, a semejanza de una carta postal: Tu en el remite pones que lo envia el rey de españa, y nadie en correos te lo revisa, simplemente se envia, y el que lo recibe no tiene forma de saberlo.
Hay algunos "parches" por ejemplo entre cuentas del mismo proveedor (en hotmail te avisan, por ejemplo, si recibes una cuenta de un remitente de hotmail que no se ha enviado desde sus propios servidores) o proveedores que se han acordado integrar un sistema para verificar la autenticidad de los correos, pero para nada algo demasiado extendido.
A nivel de antivirus, ya no puedes hacer nada.
#12 ¿Me estas diciendo que el servidor del correo del congreso no tiene autentificacion segura y cualquiera puede mandar un email conectandole al puerto 25 con el famoso mail to : ?
oh wait
#14 no, simplemente que yo me monto un servidor de correo en mi casa y le digo que envie correos desde la direccion soyelmasguaidel@congreso.es y a ti te llega y no sabes distinguirlo de cualquier otro correo legitimo enviado, esta vez si, desde el servidor de correos del congreso.
Hasta hay paginas web que te lo envian con la direccion que te de la gana a ti como remitente, y te ahorras configurarte el servidor en tu pc.
Otra cosa es que el servidor de correo del congreso sea lo suficientemente listo (o este configurado) para darse cuenta que un correo recibido con su dominio y que no ha gestionado el es sospechoso.
Y si es desde dentro, dependiendo el tipo de correo (ejem, notes ejem) cualquier usuario autentificado puede poner muy facilmente el remitente que quiera tambien, lo que no recuerdos si se veia de cara afuera de la organización, o dentro mñn lo pruebo...
#15 Entiendo perfectamente a lo que te refieres,pero desde mi punto de vista es un error garrafal de seguridad si se confirma que ha sido un email spoofing, si te ha tomado el control del server por otro metodo entonces me callo.
https://en.wikipedia.org/wiki/Extended_SMTP#SMTP-AUTH
#18 La autenticación no evita este tipo de envios, verás, la autenticación se usa para controlar los envíos realizados desde el servidor del congreso, pero no hacia el servidor del congreso
El proceso es
cliente -> autentica en "su servidor de correo"-> ese servidor de correo envia un mailto al servidor del congreso -> el servidor del congreso entrega el mail a los destinatarios alojados en el (la gente que lo recibe)
Así que para enviar un mail normal al congreso tu te autenticas pero en tu servidor de correo (como es evidente) por ejemplo en gmail, y gmail envia al congreso tu mensaje, gmail no se autentica en el congreso porque el smtp del congreso no sabe nada de tu cuenta ni tiene porque saberlo
Ahora bien, si yo monto un servidor "propio" en mi pc (antes usaba el argosoft mail para eso no se si se sigue usando, era un miniservidor que instalabas en un plis ) , en mi miniservidor le digo que su dominio es@congreso.es , y que tiene un usuario llamado jesusposada con contraseña 12345, me autentico en mi servidor, y envio al otro servidor, facil, y eso mismo vale para enviarte a gmail, o a donde sea
#21 No conocia ese dato, gracias por la info
#23 como bien dice #20 se puede hacer "algo" para que si otro servidor recibe un mail que dice ser tuyo puedas "filtrarlo" , el spf algo hace pero no forma parte del standar smtp, lo que significa que no todos los servidores lo implementan ni mucho menos (de igual forma, o mejor dicho de una forma mas completa, se pueden cifrar los mensajes en el cliente y enviarlos con clave pública-privada , por ejemplo con pgp, de forma que se verifica totalmente el autor, pero de nuevo eso es una implementación a parte del smtp que puede, o no, hacerse, el porcentaje de gente que usa pgp es bajísimo, ¿quien se molesta en cifrar y enviar sus mensajes o en comprobar la firma de los que recibe? los habrá sin duda, pero pocos
#18 Creo que no terminar de comprender el funcionamiento completo del protocolo SMTP, el protocolo STMP se usa tanto para "enviar correo desde un cliente", como para "intercambiar correo entre servidores SMTP de diferentes dominios". Tú puedes poner SMTP-AUTH en tu dominio y cuando un usuario de tu dominio vaya a mandar correo, se le pedirá que esté autenticado.
Sin embargo, cuando tú recibes correo para tu dominio, si pones SMTP-AUTH para dominios externos, estarías limitando el funcionamiento del protocolo SMTP ( pq SMTP-AUTH es una addon ), ya que te exigiría que el servidor de correo original usase SMTP-AUTH y confirmase al server de correo destino, que el envío fue autenticado. Por eso SMTP-AUTH entre servidores no se usa de forma común. Lo que sí se usa, es a nivel de filtro antispam, detectar si el correo fue enviado mediante SMTP-AUTH o no, si no lo fue, la probabilidad de ser spam aumenta, igual que el control de registros MX del sender (SPF).
No obstante, el simple compromiso de una de las cuentas del servidor origen, invalida el modelo, porque un usuario malitencionado o un atancante podrá mandar email autenticado como "pepitoperez@blabla.bla" mientras que el MAIL FROM sea "presidencia@blabla.bla".
La solución a todos los problemas de identidad pasa por arquitecturas PKI, pero su implantación es lenta y dolorosa.
PD: La noticia como ya han dicho es posiblemente errónea y tiene un tufillo sensacionalista que apesta.
#25 Ok pero ¿no podria el servidor de correo entrante comprobar la cabecera del correo para ver si ha sido enviado por el mismo y si no es asi marcarlo como spam?
#32 La deben haber puesto hace poco
$ telnet ASPMX2.GOOGLEMAIL.COM 25
Trying ...
Connected to ASPMX2.GOOGLEMAIL.COM.
Escape character is '^]'.
220 mx.google.com ESMTP nr4si10740772pbc.6
EHLO blabla.private
250-mx.google.com at your service
250-SIZE 35882577
250-8BITMIME
250-STARTTLS
250 ENHANCEDSTATUSCODES
MAIL FROM:
250 2.1.0 OK nr4si10740772pbc.6
RCPT TO:
250 2.1.5 OK nr4si10740772pbc.6
DATA
354 Go ahead nr4si10740772pbc.6
test blablabla
.
250 2.0.0 OK 1348213149 nr4si10740772pbc.6
#29 Creo que este ejemplo lo ilustra bastante claro. A nivel SMTP pasa cualquier mierda. Otra cosa es que posteriormente un filtro antispam te pille o no te pille .. y eso ya depende de lo fino que seas, de que el origen tenga SPF o no, de que el destino compruebe SPF o no, de que hayas comprometido algo dentro del dominio, de que ...
#35 Sí, la pusieron anteayer para joder
#35 Aclarado
Gracias
#35 Ese MAIL FROM: es de SMTP, yo me refería al FROM: de la cabecera del mensaje (RFC 822), que es lo que una persona ve como remitente (ya veas el correo mediante web o mediante un cliente).
#41 Pero eso no lo has especificado antes.
#42 Tú tampoco has especificado a qué protocolo te referías
#25 Se da el caso de que un mismo dominio, por el tema de que los ordenadores no tienen capacidad infinita, este alojado en mas de un servidor de correo distinto, o que el dominio tenga a su disposicion mas de un servicio SMTP, para sacar el correo, y una cosa asi en ese caso no valdria.
#38 Cuéntame más sobre ese tema, me interesa.
#40 Te voy a contar el caso que conozco yo, que del servidor MDaemon. Para ese tipo de casos, con un monton de cuentas, tiene habilitado una tecnologia llamada Minger, que hace que puedas tener repartido el correo en varias maquinas, para casos de varias sedes, o dominio con demasiadas cuentas para un solo sistema.
http://www.altn.com/Support/KnowledgeBase/KnowledgeBaseResults/?Number=KBA-01834 (Esta en inglés)
El funcionamiento es que hay un servidor que recibe todo el correo, al recibir, pregunta a los otros si la cuenta esta en ellos, si el no la tiene propiamente, y se lo pasa a traves del puerto habilitado por ese servicio. Sin embargo, el correo enviarlo desde su propio SMTP.
En el caso de Exchange, se que existe tambien algo para eso, pero no te puedo decir nada claro, porque no lo se como funciona.
#8 Si no se dejasen los ipads n el ave...... quiza veriamos esto desde otro pto de vista.
#4 Me dice que no encuentra la página, me la puedes poner aquí otra vez??? O te pongo el pin aqui mismo????'??'
#16 Ponerlo aquí no sirve, sale censurado al igual que la contraseña de tu usuario. Observa, mi PIN es **** , y mi contraseña de Menéame es ************** yo puedo verlo porque es mi PIN y contraseña, el resto no puede.
#26 ostias no sabia que meneame implementaba eso, 10 puntos para gallir.
o sea, que si yo pongo que mi contraseña es ******* yo si puedo verla pero vosotros solo veis asteriscos?
jo, es una pasada.
#27 HOYGAN HAMIGOS! MI CONTRASEÑA HES:
EnunlugardelaMancha,decuyonombrenoquieroacordarme,nohamuchotiempoquevivíaunhidalgodelosdelanzaenastillero,adargaantigua,rocínflacoygalgocorredor.
¿HA USTEDES LES SAL E CON HASTERICOS BERDAD?
GRASIAS DE ANTEBRASO
Lo mismo es una excusa y de verdad lo apoya
#1 tenemos infiltrados para el 25S ! muahahah
#2
¿ tenemos ? pero si tu el 25S vas a estar tocándote los huevos en casa
Esta noticia es buena: Los diputados no sólo saben leer si no que además leen los correos electrónicos que les envían.
#17 "leen los correos electrónicos que les envían" ---> esto ya sería algo en verdad destacable.
#17 A lo mejor sólo estaban buscando los anuncios de pornografía y por casualidad vieron el el de Posadas.
¿Pirateada? Que pena dan los periodistas.
#9 Lo mismo pensé ayer mientras lo escuchaba en La Ser. Les mola fomentar la ignorancia internauta para que sigamos siendo todos niñatos delante de un ordenador cometiendo delitos (tanto los que hackean páginas, crackean cuentas bancarias o se descargan una canción de The Moby)
No me puedo creer que el server del congreso no haga validación de spf!!! ( http://en.wikipedia.org/wiki/Sender_Policy_Framework ).
Resumo:
- Llega un correo a un servidor de mail con remitente (from) xxx@meneame.net
- El servidor mira el DNS del dominio del from "meneame.net" y comprueba que existe un registro TXT que incluye la regla de spf ( http://network-tools.com/default.asp?prog=dnsrec&host=meneame.net )
- En este caso verá "v=spf1 a mx include:authsmtp.com ~all" que quiere decir que el servidor debe considerar como auténticos todos los mails que vengan de cualquier IP de los servidores marcados con registro MX y, además, del servidor authsmtp.com.
- Si el mail viene de alguna de las IPs que permite el registro TXT con la regla spf entonces lo marca como auténtico, en otro caso lo marca como inválido y lo elimina o hace lo que se le haya configurado, mandarlo a carpeta de spam o lo que sea.
¿y exactamente cuánto cobra la empresa que les lleva la informática al congreso?
Hack the system!!
Posada:
Al parecer tambien andan por algún lado las cuentas de twitter http://piratepad.net/ep/pad/view/ro.PcaZQ20OPkm/latest de todos lxs diputadxs y las de facebook http://piratepad.net/ep/pad/view/ro.R6RUzSETR7o/latest
Un ejemplo rapido de fake mail: http://freesoftwareando.com/fmail/ supongo que el/la los/las atacantes aparte de sacar la password de la mayoria de las cuentas puesto que rumorean las malas lenguas que eran el dni de los diputadxs tambien usarian un script o algo. Emails aquí: http://piratepad.net/ep/pad/view/ro.D1MV7MWFvbq/latest
Eso del internet y el feisbu lo lleva Manoli, afirma el prócer.
Sensacionalista, del texto se desprende que posiblemente lo único que han hecho es enviar correos con un "MAIL FROM:" falso.
#7 La cabecera "mail from:" no existe. Es simplemente "from:".
ah, y si no , no os extrañeis que su contraseña del correo fuese "jesus", el dni o la fecha de nacimiento, o cualquier tipo de combinación de estas que hagan por defecto los que crean la cuenta, por que casi NADIE se molesta en cambiar las contraseñas, en mi experiencia, un 10% aprox. de los usuarios. Y si les obligas, normalmente, a peor (mas previsible).
Me acuerdo en una empresa que estuve, con todas sus politicas de seguridad en cuanto a contraseñas (numeros, mayusculas y signos raros...) pues todos los usuarios de la puta empresa usaba la misma contraseña que cambiaban cada mes a la fuerza: MesAño# ¿por que? Pues por que cuando entraba alguien nuevo y se encontraba que no dejaba poner el nombre de su perro como contraseña, se lo preguntaba al de al lado, y le decia que eso es lo que hacian todos para no tener que inventarse contraseñas raras cada mes. Y los de sistemas confiados que sus usuarios usaban contraseñas seguras
Participando en ese evento se le puede bloquear, ya ha recibido 300 correos: Carta ciudadanos al gobierno, congreso y partidos. Por favor, difunde: http://ff.im/14xwAA y firma: http://www.change.org/es/peticiones/carta-de-los-ciudadanos-al-gobierno-congreso-y-partidos-pol%C3%ADticos-reivindicaciones-econ%C3%B3micas-pol%C3%ADticas-y-sociales
Jesus posadas estuvo hace años en el instituto Lluís Vives de Valencia, algo le habrá quedado
"Es un perroflauta quintacolumnista" pensaron.
Queréis decirme con esto... ¿¿que realmente no me estoy carteando con Claudia (claudia@schifferc.com) ni con Obama (obama@washington.com)?? pues vaya años tirados a la basura, y tantas fotos enviadas...
Mi pin es 4056 (es coña)
Cualquiera con cuenta de twitter puede usar esta tool http://queridodiputado.democraciarealya.es/
Ocupación simbólica, vaya tela como se ha desvirtuado el asunto.
JAJAJAJAJA!!!